Buscar

TESTE DE CONHECIMENTO / AVALIANDO APRENDIZADO (AULA 4)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

27/08/2016 BDQ: Teste de Conhecimento
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=893998944&p1=2370294884068680000&p2=25203026920701&p3=105886440 1/3
 
CCT0243_A9_201501816527
  00:03  de 42 min.  
 
Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores
IDS. 
Pode ser chamada de:
A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves
e modo de operação de cifra. Qual das seguintes alternativas é CORRETA:
 Coloque P para ataques passivos e A para os ataques ativos: 
 ( ) Repetição 
 ( ) A liberação ou a interceptação do conteúdo da mensagem 
 ( ) Modificação de mensagem 
 ( ) Análise de tráfego 
 ( ) Disfarce 
 ( ) Negação de serviço
CCT0243_A9_201501816527     Lupa  
Aluno: PAULO VICTOR FERREIRA RIBEIRO Matrícula: 201501816527
Disciplina: CCT0243 ­ REDES DE COMP.  Período Acad.: 2016.2 EAD (GT) / EX
Prezado (a) Aluno(a),
Você  fará  agora  seu EXERCÍCIO DE FIXAÇÃO!  Lembre­se  que  este  exercício  é  opcional, mas  não  valerá  ponto  para  sua  avaliação.  O
mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado
na sua AV e AVS.
1.
Network Insecurity
Rede interna
Rede monitorada por IDS
Rede externa
  DMZ
 Gabarito Comentado
2.
  O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada
  A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública
A chave pública sempre é utilizada para assinatura digital
Texto puro é um tipo de cifra
A chave secreta é uma chave do tipo assimétrica
 Gabarito Comentado
3.
A,P,A,P,A,P
P,P,A,P,P,A
27/08/2016 BDQ: Teste de Conhecimento
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=893998944&p1=2370294884068680000&p2=25203026920701&p3=105886440 2/3
Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que:
A interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando­a com mensagens, a fim de
prejudicar o desempenho, é considerado tipicamente um ataque de?
Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza­se o phishing?
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira
atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
Relacione as colunas 
A. Vírus 
B. Worm
  A,P,A,P,A,A
  A,A,A,P,P,A
A,P,A,P,P,A
 Gabarito Comentado
4.
a comunicação está sendo monitorada por um firewall.
  a comunicação entre o navegador e o site está sendo feita de forma criptografada.
somente spams de sites confiáveis serão aceitos pelo navegador.
o navegador está protegido por um programa de antivírus.
o site exige senha para acesso às suas páginas.
 Gabarito Comentado
5.
Modificação de mensagem
  Repetição
Análise de tráfego
  Negação
Disfarce
 Gabarito Comentado
6.
  É um programa de spyware
É um tipo de ataque a computadores também conhecido como cavalo de Tróia
 
É uma técnica usada por uma pessoa mal­intencionada para tentar obter informações como números de
cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê­
las sob pretextos enganosos
E um tipo de ataque de negação de serviço
É uma técnica usada para capturar pacotes em uma rede
7.
São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego
proveniente de WAN ou MAN.
Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a
acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si.
São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado
em qualquer ponto da rede.
 
Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de
comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância.
Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas
pelos usuários nas páginas web da Internet.
8.
27/08/2016 BDQ: Teste de Conhecimento
http://simulado.estacio.br/bdq_simulados_exercicio.asp?p0=893998944&p1=2370294884068680000&p2=25203026920701&p3=105886440 3/3
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além
das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem
conhecimento do usuário, como instalar um vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas
como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas
informações a terceiros como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro
sistema. São muito utilizados para tirar sites do ar e enviar e­mails não autorizados em grande quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no
sistema hospedeiro para pode tornar­se ativo e dar continuidade ao processo de infecção. Podem ainda enviar
cópias através do sistema de correio eletrônico do sistema infectado
  D ­ B ­ F ­ E ­ C ­ A
E ­ B ­ F ­ A ­ C ­ D
B ­ D ­ F ­ C ­ E ­ D
C ­ A ­ F ­ B ­ D ­ E
A ­ E ­ F ­ D ­ B ­ C
 FINALIZAR O TESTE DE CONHECIMENTO 
Legenda:      Questão não respondida     Questão não gravada     Questão gravada
Exercício inciado em 27/08/2016 12:38:39.

Outros materiais